CM-DEV-3-01 配置管理应用指南

合集下载

配置管理过程

配置管理过程

配置管理过程XXXXXX有限公司--------------------------------------------------------------------- XXXXXX有限公司对本文件资料享受著作权及其它专属权利,未经书面许可,不得将该等文件资料(其全部或任何部分)披露予任何第三方,或进行修改后使用。

文件更改摘要:目录1.目的 (3)2.适用范围 (3)3.术语和缩写 (3)4.职责 (3)5.入口准则 (3)6.输入 (3)7.过程流程图 (4)8.过程描述 (4)8.1.建立配置库 (5)8.2.制定配置管理计划 (5)8.3.识别配置项 (6)8.3.1.配置项的标识 (6)8.3.2.版本的标识 (6)8.3.3.基线标识 (7)8.4.建立基线 (7)8.5.配置项状态跟踪 (7)8.6.变更控制 (8)8.7.配置审计 (8)8.8.配置库备份 (9)8.9.向财富库提交项目文档 (9)9.输出 (9)10.出口准则 (9)11.引用文档 (9)12.使用模板 (10)1.目的通过规范公司配置管理过程,确保配置工作的合理性和完整性,通过有计划地实施配置管理,确保配置管理工作顺利开展,并为相关干系人提供正确和准确的信息。

2.适用范围本过程适用于项目级和组织级的配置管理工作。

3.术语和缩写4.职责5.入口准则●项目启动6.输入●项目总体计划●项目进度表●项目已定义过程7.过程流程图图1配置管理过程示意图8.过程描述项目立项后,CM工程师根据《项目配置管理目录》中的库结构在配置库中为项目组分配区域,建立配置管理目录。

《项目总体计划》及《项目进度表》初稿完成后,CM工程师根据《项目已定义过程》及项目特征等信息制定《配置管理计划》,与项目经理沟通确定配置项、基线以及CCB成员。

在项目开发过程中,项目组成员根据规定使用配置库,并及时提交工作产品。

CM工程师根据计划建立基线,并由项目经理审计确认。

华三路由器软件升级指南

华三路由器软件升级指南
8.1 CMW710-R0106P02 版本解决问题列表 ···························································································· 10 8.2 CMW710-R0106 版本解决问题列表··································································································· 11 8.3 CMW710-R0105P12 版本解决问题列表 ···························································································· 12 8.4 CMW710-R0105P06 版本解决问题列表 ···························································································· 13 8.5 CMW710-R0105 版本解决问题列表··································································································· 13 8.6 CMW710-E0104 版本解决问题列表··································································································· 14 8.7 CMW710-E0102 版本解决问题列表··································································································· 14 8.8 CMW710-E0006P02 版本解决问题列表 ···························································································· 14 9 相关资料 ············································································································································· 14 9.1 相关资料清单······································································································································ 14 9.2 资料获取方式······································································································································ 15 10 技术支持 ··········································································································································· 15 附录 A 本版本支持的软、硬件特性列表································································································· 16 A.1 版本硬件特性 ····································································································································· 16 A.2 版本软件特性 ····································································································································· 23

NCStudio操作手册

NCStudio操作手册

维宏®数控系统NCSTUDIO V5.4软件使用手册目录升级纪录............................................................................................................................ I I 目录.. (I)1概述 (1)1.1软件特性 (1)2系统安装与连接 (3)2.1N CSTUDIO™的系统基本配置 (3)计算机主机 (3)操作系统 (3)2.2N CSTUDIO™系统的安装 (4)安装Ncstudio™软件 (5)安装Ncstudio™运动控制卡 (8)重新启动计算机 (8)2.3其他安装问题 (8)2.4卸载N CSTUDIO™系统 (9)2.5N CSTUDIO™控制卡与驱动系统的连接 (10)3NCSTUDIO™基本概念 (11)3.1操作模式与状态 (11)操作模式 (11)操作状态 (12)3.2机床坐标系 (13)机械坐标系 (13)工件坐标系 (13)4NCSTUDIO™操作界面 (15)4.1标题栏 (16)4.2菜单栏 (17)4.3工具栏 (18)4.4数控信息栏 (19)4.5状态栏 (19)4.6数控状态窗口 (19)加工状态和时间信息 (20)当前位置 (20)进给速度 (21)机床控制 (22)4.7自动操作窗口 (23)4.8手动操作窗口 (25)4.9加工轨迹窗口 (28)三维视图模式 (28)上下文菜单 (31)设置个性化参数 (31)4.10系统日志窗口 (32)4.11程序管理窗口 (33)4.12系统参数窗口 (34)加工参数 (35)厂商参数 (38)4.13程序编辑窗口 (41)4.14输入输出状态(I/O状态)窗口 (42)5NCSTUDIO™菜单系统 (44)5.1“文件”菜单 (44)打开并装载 (44)卸载 (45)新建加工程序 (46)打开并编辑 (46)编辑当前加工程序 (46)保存 (46)另存为 (46)关闭 (47)最近装载的加工程序 (47)最近编辑的加工程序 (47)退出 (47)5.2“编辑”菜单 (48)5.3“查看”菜单 (49)工具栏 (50)状态栏 (50)全屏 (50)显示加工程序行号 (51)跟踪加工程序当前行 (51)加工程序信息 (52)5.4“操作”菜单 (52)单步执行 (53)设置当前点为工件原点 (53)设置当前点工件坐标 (54)回工件原点 (54)开始 (55)暂停 (56)停止 (56)进入仿真模式并开始仿真 (56)高级开始 (57)断点继续 (57)执行加工指令 (58)微调 (61)对刀 (62)回机械原点 (62)复位 (63)5.5“机床”菜单 (64)5.6“窗口”菜单 (64)5.7“帮助”菜单 (65)6操作步骤 (66)6.1开机 (66)6.2机械复位(可选) (66)6.3载入加工程序 (66)6.4手动操作 (67)6.5确定工件原点 (67)6.6执行自动加工 (68)6.7直接定位功能 (69)7操作时的注意事项 (70)7.1多任务执行注意事项 (70)7.2回机械原点注意事项 (70)8最终用户软件许可协议 .................................................... 错误!未定义书签。

DPtech UMC统一管理中心用户配置手册

DPtech UMC统一管理中心用户配置手册

DPtech UMC统一管理中心用户配置手册杭州迪普科技有限公司为客户提供全方位的技术支持。

通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直接与公司联系。

杭州迪普科技有限公司地址:杭州市滨江区火炬大道581号三维大厦B座901室邮编:310053声明Copyright 2010杭州迪普科技有限公司版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。

由于产品版本升级或其他原因,本手册内容有可能变更。

杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。

本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。

目录第1章产品概述III1.1产品简介III 1.2UMC统一管理中心的登录界面III第2章网络监控2-12.1简介2-1 2.2网络流量快照2-1 2.2.1简介2-1 2.2.2网络流量快照2-1 2.2.3用户即时流量2-5 2.3区域业务分析2-7 2.3.1简介2-7 2.3.2业务流量趋势2-7 2.3.3业务流量分布2-9 2.3.4W EB应用分析2-11 2.3.5W EB网站分析2-13 2.3.6W EB源分析2-13 2.3.7服务定义2-14 2.4用户业务分析2-15 2.4.1简介2-15 2.4.2TOP用户流量列表 2-15 2.4.3用户流量分析2-16 2.4.4单用户业务流量趋势 2-17 2.4.5单用户业务流量分布 2-17 2.4.6限速日志2-18 2.5用户行为审计2-18 2.5.1简介2-18 2.5.2用户上网记录审计 2-18 2.5.3WEB应用审计2-19 2.5.4WEB传输审计2-19 2.5.5WEB搜索审计2-20 2.5.6FTP应用审计2-20 2.5.7E MAIL应用审计2-21 2.5.8T ELNET应用审计2-21 2.5.9即时通信应用审计 2-22 2.5.10网络游戏审计2-22 2.5.11多媒体应用审计2-23 2.5.12P2P应用审计2-232.5.13论坛应用审计2-24 2.5.14NAT日志审计2-25 2.5.15包过滤策略日志审计 2-25 2.5.16炒股审计2-26 2.5.17远程控制审计2-26 2.5.18数据库审计2-27 2.5.19HTTPS应用审计 2-27 2.6布控中心2-28 2.6.1简介2-28 2.6.2关键内容布控2-28 2.6.3关键内容告警日志 2-31 2.6.4用户应用审计2-31 2.6.5IP行为审计2-32 2.6.6业务流量布控2-33 2.6.7布控日志2-34第3章攻击监控3-353.1简介3-35 3.2实时监控3-36 3.2.1简介3-36 3.2.2事件快照3-36 3.2.3攻击防护快照3-37 3.2.4病毒防护快照3-40 3.2.5设备监控3-42 3.2.6黑名单3-43 3.3综合分析3-44 3.3.1简介3-44 3.3.2设备统计3-44 3.3.3攻击事件明细3-45 3.3.4病毒事件明细3-47 3.3.5攻击事件分析II 3.3.6病毒事件分析IV 3.3.7DDOS监控VII 3.3.8DDOS攻击记录VIII 3.3.9DDOS DNS攻击记录VIII 3.3.10DDOS TCP攻击记录VIII 3.3.11ARP攻击记录IX 3.3.12HTTP GET防护记录IX 3.3.13DDOS DHCP攻击记录X 3.3.14应用层过滤日志X 3.3.15网络爬虫日志XI 3.3.16网络盗链日志XII3.3.17密码破解日志XII第4章系统管理4-14.1简介4-1 4.2操作员管理4-2 4.2.1简介4-2 4.2.2操作员管理4-3 4.2.3访问控制策略4-5 4.2.4修改登录密码4-7 4.2.5角色管理4-7 4.3系统管理4-11 4.3.1简介4-11 4.3.2操作日志4-11 4.3.3事件管理4-11 4.3.4数据同步4-12 4.3.5分级管理4-13 4.3.6报表导出任务4-14 4.3.7时间同步配置4-16 4.3.8日志磁盘管理4-17 4.4用户管理4-20 4.4.1用户名反查策略配置 4-20 4.4.2LDAP用户数据导入 4-21 4.4.3组织管理4-25 4.5告警管理4-26 4.5.1告警记录4-26 4.5.2告警动作配置4-26 4.5.3告警邮箱与短信配置 4-27 4.6L ICENSE管理4-28 4.6.1简介4-28 4.6.2查看L ICENSE4-28 4.6.3申请L ICENSE4-28 4.6.4注册L ICENSE4-29图形目录图1-1 UMC统一管理中心登录界面 (iv)图2-1 网络监控菜单.............................................................................................................................................2-1 图2-2 网络流量快照.............................................................................................................................................2-2 图2-3 用户即时流量.............................................................................................................................................2-6 图2-4 业务流量趋势图.........................................................................................................................................2-7 图2-5 业务流量统计表.........................................................................................................................................2-8 图2-6 业务流量分布图.........................................................................................................................................2-9 图2-7 业务流量汇总表.......................................................................................................................................2-10 图2-8 Web应用分析...........................................................................................................................................2-11 图2-9 Web应用汇总...........................................................................................................................................2-11 图2-10 Web网站分析.........................................................................................................................................2-13 图2-11 Web源分析.............................................................................................................................................2-14 图2-12 服务定义列表.........................................................................................................................................2-14 图2-13 TOP用户流量列表.................................................................................................................................2-16 图2-14 用户流量分析.........................................................................................................................................2-17 图2-15 限速日志.................................................................................................................................................2-18 图2-16 用户上网记录审计.................................................................................................................................2-19 图2-17 WEB应用审计.......................................................................................................................................2-19 图2-18 WEB传输审计.......................................................................................................................................2-20 图2-19 WEB搜索审计.......................................................................................................................................2-20 图2-20 FTP应用审计.........................................................................................................................................2-21 图2-21 Email应用审计.......................................................................................................................................2-21 图2-22 Telnet应用审计......................................................................................................................................2-22 图2-23 即时通信应用审计.................................................................................................................................2-22 图2-24 网络游戏审计.........................................................................................................................................2-23 图2-25 多媒体应用审计.....................................................................................................................................2-23 图2-26 P2P应用审计..........................................................................................................................................2-24 图2-27 论坛应用审计.........................................................................................................................................2-24 图2-28 NAT日志审计........................................................................................................................................2-25 图2-29 论坛应用审计.........................................................................................................................................2-25 图2-30 炒股审计.................................................................................................................................................2-26 图2-31 远程控制审计.........................................................................................................................................2-26 图2-32 数据库审计.............................................................................................................................................2-27 图2-33 HTTPS应用审计....................................................................................................................................2-28 图2-34 关键内容监控列表.................................................................................................................................2-29 图2-35 添加关键字.............................................................................................................................................2-29 图2-36 告警设置.................................................................................................................................................2-30 图2-37 关键内容文件导入.................................................................................................................................2-30 图2-38 关键内容告警日志.................................................................................................................................2-31图2-39 用户应用审计——账号设置.................................................................................................................2-31 图2-40 用户应用审计——应用信息.................................................................................................................2-32 图2-41 IP行为审计.............................................................................................................................................2-32 图2-42 IP行为审计.............................................................................................................................................2-33 图2-43 业务流量布控.........................................................................................................................................2-34 图2-44 布控日志.................................................................................................................................................2-34 图3-1 攻击监控管理菜单...................................................................................................................................3-35 图3-2 事件快照...................................................................................................................................................3-36 图3-3 攻击防护快照...........................................................................................................................................3-38 图3-4 病毒防护快照...........................................................................................................................................3-40 图3-5 设备监控...................................................................................................................................................3-42 图3-6 黑名单列表...............................................................................................................................................3-43 图3-7 告警设置...................................................................................................................................................3-44 图3-8 设备统计...................................................................................................................................................3-45 图3-9 攻击事件明细...........................................................................................................................................3-46 图3-10 病毒事件明细.........................................................................................................................................3-47 图3-11 攻击事件分析. (ii)图3-12 病毒事件分析 (v)图3-13 DDOS监控 (vii)图3-14 DDOS 攻击记录 (viii)图3-15 DDOS DNS攻击记录 (viii)图3-16 DDOS TCP攻击记录 (ix)图3-17 ARP攻击记录 (ix)图3-18 HTTP GET防护记录 (x)图3-19 DDOS DHCP攻击记录 (x)图3-20 应用层过滤日志 (xi)图3-21 网络爬虫日志 (xi)图3-22 网络盗链日志 (xii)图3-23 密码破解日志 (xii)图4-1 系统管理菜单.............................................................................................................................................4-2 图4-2 操作员列表.................................................................................................................................................4-3 图4-3 增加操作员.................................................................................................................................................4-4 图4-4 访问控制策略列表.....................................................................................................................................4-5 图4-5 访问控制策略添加.....................................................................................................................................4-6 图4-6 修改登录密码.............................................................................................................................................4-7 图4-7 操作员角色管理.........................................................................................................................................4-8 图4-8 操作员角色添加页面.................................................................................................................................4-9 图4-9 操作员角色修改页面...............................................................................................................................4-10 图4-10 操作日志列表.........................................................................................................................................4-11 图4-11 事件列表.................................................................................................................................................4-12 图4-12 数据同步.................................................................................................................................................4-13 图4-13 UMC分级管理角色...............................................................................................................................4-13 图4-14 添加下级UMC.......................................................................................................................................4-14图4-15 报表导出任务列表.................................................................................................................................4-15 图4-16 添加报表导出任务.................................................................................................................................4-16 图4-17 时间同步配置.........................................................................................................................................4-16 图4-18 统计信息.................................................................................................................................................4-17 图4-19 统计信息.................................................................................................................................................4-19 图4-20 告警配置.................................................................................................................................................4-19 图4-21 用户名反查策略配置.............................................................................................................................4-21 图4-22 LDAP服务器列表..................................................................................................................................4-21 图4-23 LDAP服务器添加..................................................................................................................................4-22 图4-24 账号信息.................................................................................................................................................4-23 图4-25 LDAP用户数据导入——查询用户属性..............................................................................................4-23 图4-26 LDAP用户数据导入——字段对应关系..............................................................................................4-24 图4-27 LDAP服务器用户信息..........................................................................................................................4-24 图4-28 组织管理.................................................................................................................................................4-25 图4-29 用户导入.................................................................................................................................................4-25 图4-30 告警记录.................................................................................................................................................4-26 图4-31 告警动作配置.........................................................................................................................................4-26 图4-32 告警邮箱与短信配置.............................................................................................................................4-27 图4-33 查看License...........................................................................................................................................4-28 图4-34 申请License...........................................................................................................................................4-29 图4-35 主机信息文件下载.................................................................................................................................4-29 图4-36 注册License...........................................................................................................................................4-30表格目录表2-1 网络流量快照查询项.................................................................................................................................2-2 表2-2 全局流量快照统计图详细说明.................................................................................................................2-3 表2-3 具体业务流量快照统计图详细说明.........................................................................................................2-4 表2-4 TOP用户统计图详细说明.........................................................................................................................2-4 表2-5 TOP用户具体业务统计图详细说明.........................................................................................................2-5 表2-6 用户即时流量的详细说明.........................................................................................................................2-6 表2-7 业务流量趋势图详细说明.........................................................................................................................2-8 表2-8 业务流量汇总表详细说明.........................................................................................................................2-8 表2-9 整点流量统计表详细说明.........................................................................................................................2-9 表2-10 业务流量分布图详细说明.....................................................................................................................2-10 表2-11 业务流量汇总表详细说明.....................................................................................................................2-10 表2-12 Web应用分析详细说明.........................................................................................................................2-12 表2-13 Web应用汇总详细说明.........................................................................................................................2-12 表2-14 Web应用整点统计详细说明.................................................................................................................2-12 表2-15 Web网站分析具体参数.........................................................................................................................2-13 表2-16 Web源分析详细说明.............................................................................................................................2-14 表2-17 TOP用户流量列表详细说明.................................................................................................................2-16 表3-1 事件快照查询项详细信息.......................................................................................................................3-36 表3-2 事件快照统计列表详细信息...................................................................................................................3-37 表3-3 攻击防护快照查询项详细信息...............................................................................................................3-38 表3-4 攻击事件趋势图详细信息.......................................................................................................................3-39 表3-5 攻击防护快照统计列表详细信息...........................................................................................................3-39 表3-6 病毒防护快照查询项详细信息...............................................................................................................3-41 表3-7 病毒事件趋势图详细信息.......................................................................................................................3-41 表3-8 病毒防护快照统计列表详细信息...........................................................................................................3-41 表3-9 设备监控统计列表详细信息...................................................................................................................3-43 表3-10 设备统计列表详细信息.........................................................................................................................3-45 表3-11 攻击事件明细查询项详细信息.............................................................................................................3-46 表3-12 攻击事件明细列表详细信息.................................................................................................................3-47 表3-13 病毒事件明细查询项详细信息. (i)表3-14 病毒事件明细列表详细信息 (i)表3-15 攻击事件分析查询项详细信息 (ii)表3-16 攻击事件趋势图详细信息 (iii)表3-17 攻击事件分析列表详细信息 (iii)表3-18 病毒事件分析查询项详细信息 (v)表3-19 病毒事件趋势图详细信息 (vi)表3-20 病毒事件分析列表详细信息 (vi)表4-1 操作员角色.................................................................................................................................................4-2 表4-2 操作员列表.................................................................................................................................................4-3表4-3 增加操作员.................................................................................................................................................4-4 表4-4 访问控制策略列表.....................................................................................................................................4-5 表4-5 操作员角色列表.........................................................................................................................................4-8 表4-6 增加操作员.................................................................................................................................................4-9 表4-7 事件列表...................................................................................................................................................4-12 表4-8 分级管理详细说明...................................................................................................................................4-13 表4-9 报表导出任务列表...................................................................................................................................4-15 表4-10 磁盘告警配置列表.................................................................................................................................4-20第1章产品概述1.1 产品简介DPtech UMC统一管理中心作为安全解决方案的中心,实现对整个网络的安全监控和管理,是大中型企业网络安全管理最佳方案。

微芯片WCM发展套件1的设置和配置说明书

微芯片WCM发展套件1的设置和配置说明书

1Microchip Amazon Machine Image(AMI)SetupThe WiFi Client Module(WCM)Development Kit1is designed to work with an Amazon Web Service (AWS)server to show how easy it is to connect an embedded product to the cloud.Amazon provides help for their AWS account holders at https:///or paid support at http://aws. /premiumsupport/.1.If you do not have an AWS account with Amazon,go to and create one.(a)Please review your company IT policies when working with external services2.Once you,or your company,has an AWS account,go to https:///marketplace/pp/B00FAX38R4and launch an instance of the Microchip AMI to connect with your WCM Development Kit1.2WCM Development Kit1Hardware SetupThis section will guide you through the setup needed to commission the WCM Development Kit1hardware to work with the Microchip AMI that you just configured.1.Power on the WCM Development Kit1.Led‘D5’willflash indicating the board needs to be configured.2.The module will create an access point(AP)with SSID‘yyyyyy WCM’,where‘yyyy’is the last sixbytes of the module’s MAC address.Connect to this AP with your computer or mobile device.Note: Remember your device’s MAC address as this is used for the UUID for your WCM.3.When your computer or mobile device indicates a successful connection to the AP,open a browser andenter192.168.1.25as the url and open the page.4.You should be greeted with the WCM Development Kit1Embedded Configuration Webpage.5.Enter your Network SSID into the box labeled‘Network SSID:’.6.Select the type of security in the drop down box labeled‘Security Type:’-‘None’,‘WEP’,or‘WPA/WPA2Passphrase’.7.If you selected‘WEP’or‘WPA/WPA2’a box to enter in the passphrase/key will appear labeled‘Password:’,enter the passphrase/key.8.Enter in the IPv4address of the AWS server running the Microchip AMI into the AWS Server Address(IPv4)boxes.(Each box is a byte of the four byte ip address,for example if your IP address is 192.168.100.100then it would look like192.168.100.100)9.When the information is complete,press the‘Join’button.10.When the configuration is completed,a‘Reconnection in Progress’page will be displayed.Your WCMDevelopment Kit1will now be connecting to the router or AP you entered.You can exit the browser at this time.3Using the DemoNow that all of the setup is compete,the following items will allow you to use the demo.1.Connect your computer or mobile device to the internet and open a web browser and enter the IPaddress you used above to connect to the Microchip AMI running on AWS.2.The Microchip AMI will prompt you for the WCM Development Kit1UUID,this is the last6bytesof the devices MAC address that was broadcast in the SSID.Enter this UUID into the box labeled ‘WCM DK1UUID’and click‘Set UUID’.Note:Cookies must be enabled in your browser!Microchip Technology Inc.13.Power on the WCM Development Kit1;the green LEDs will light up in a counter-clockwise patternindicating that the development kit is associating with the router or AP that you entered above.4.The development kit will indicate association byflashing the two blue LEDs.5.Once the product is connected,you can press,and hold,any of the buttons on the demo and it willchange the status of the corresponding button indicators on the Microchip AMI you created.6.Clicking the LED buttons on the Microchip AMI you created will change the status of the LEDs onthe WCM Development Kit1board.7.Changing the potentiometer on the board will change the value see on the website.8.The board will go into sleep mode after5minutes,to wake the board press‘S1’.9.To clear the configuration from the board,hold‘S1’while powering up the board.To provide feedback to the user the two blue LEDs at the top of the board are used to indicate status of the demo.Please use the table below to interpret the diagnostic codes reported by the WCM Development Kit 1when these or other LEDs are illuminated.D7D6D5D4D3D2D1Diagnostic Report-0F0000Configuration Mode:Need to configure-F F0000Connected to AP-10C C C C Associating to AP-110001Connection Issue,no internet found-110010Association to AP failed-110100No Record for UUID-111000Database Issue-F0----Normal Operation:D6flashes each message transmission1------Battery Voltage LowF=Flashing,C=Rotating in a counter clockwise pattern,-=Don’t care,0=Off,and1=OnTable1:Diagnostic CodesRevision HistoryRevision Date Author(s)Description1.0.02014-01-17DC,SBP Initial Release of Document1.0.12014-10-23DC,SBP Updated for WCM Development Kit1firmware1.0.0Microchip Technology Inc.2。

ITSM-2-CM-01-配置管理流程手册

ITSM-2-CM-01-配置管理流程手册

编号:ITSM—2—CM—01版本号: V1.0受控状态:受控拓维信息系统股份有限公司ISO20000体系文件配置管理流程手册版权声明和保密须知本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属拓维信息系统股份有限公司所有,受到有关产权及版权法保护。

任何单位和个人未经拓维信息系统股份有限公司的书面授权许可,不得复制或引用本文件的任何片断,无论通过电子形式或非电子形式.Copyright © 2011 拓维信息系统股份有限公司版权所有文档信息版本记录目录1文档介绍 (4)1。

1编写目的 (4)1.2适用范围 (4)2制定依据 (5)3术语定义 (5)4职责 (5)5内容.......................................................................................................................... 错误!未定义书签。

5。

1流程介绍 (6)5。

1。

1流程解释 (6)5。

1.2流程执行策略 (6)5。

1。

3流程相关定义 (7)5.2角色及职责.............................................................................................. 错误!未定义书签。

5.2。

1概要定义.......................................................................................... 错误!未定义书签。

5。

2.2详细定义.......................................................................................... 错误!未定义书签。

ESMPRO集成视图与CM数据视图与CM管理工具的使用指南说明书

ESMPRO集成视图与CM数据视图与CM管理工具的使用指南说明书
OK 14-16
)
MDB
1
1 MDB
Microsoft® Access
CSV(
14-17
Partition FreeSpace >= 10000
10MB
10.1.1.0/255.255.255.0
TcpIp IPAddress Like 10.1.1.%
LAN
10.1.0.0/255.255. 0.0
MipsFamily
Processor.ProcessorFamily = PentiumFamily OR
Processor.ProcessorFamily = MipsFamily
14-14
10M
AND OR Toggle
AND OR AND
(Up)
(Down)
OK
14-15
OK Ctrl+E
Delete
14-13
AND AND
ProcessorFamily PentiumFamily
Partition.FreeSpace >= 10000 AND
Processor.ProcessorFamily = PentiumFamily
OR OR
ProcessorFamily PentiumFamily
AssetManager
(CMEXPAST)
”BIN”
C:¥Program CMEXPAST.EXE
OK
14-62
3. OK
CM 7.4.9
CM 7.4.4
AssetManager ”%d”
14-63
”%d”
Client%d
1
Client1
Client2

华为云 云监控 02-设备管理配置指南说明书

华为云 云监控 02-设备管理配置指南说明书

配置指南-设备管理文档版本:V1.0本分册介绍设备管理配置指南相关内容,包括以下章节:告警管理目录1 告警管理 (1)1.1 功能介绍 (1)1.1.1 告警管理概述 (1)1.1.2 工作原理 (1)1.2 配置任务概览 (2)1.3 配置告警屏蔽功能 (2)1.3.1 功能简介 (2)1.3.2 配置限制与指导 (2)1.3.3 配置步骤 (2)1.4 配置告警抖动抑制功能 (2)1.4.1 功能简介 (2)1.4.2 配置步骤 (2)1.5 监视与维护 (3)1.6 典型配置举例 (3)1.6.1 告警管理配置举例 (3)1 告警管理1.1 功能介绍1.1.1 告警管理概述网络设备发生故障会导致用户业务的异常,当故障发生时,需要快速定位故障原因并排除故障。

告警是设备检测到故障而产生的通知,查看携带对应故障信息的告警是最直接有效的故障定位方法之一。

随着网络规模的扩大和网络复杂度的提高,业务模块的故障可能使设备产生大量的告警,如果将所有告警都发送到网管服务器,或通过系统日志进行记录和输出,不仅消耗系统资源,更不利于收集有效的故障信息。

通过配置告警管理功能,对告警及事件的统计与上报进行管理,使呈现给用户的告警信息更加有效和准确,帮助网络管理员进行高效的故障定位和诊断。

⚫告警屏蔽功能可以屏蔽用户不关心的告警,帮助用户快速获取有价值的故障信息。

⚫告警抖动抑制功能可以对短时间内的震荡告警控制其上报次数,过滤状态不稳定的告警信息,保证用户所感知的告警的有效性。

1.1.2 工作原理1. 基本概念⚫当前告警当业务模块检测到故障,会向告警管理模块上报一条故障产生的通知信息,这条产生的故障信息在设备上就表现为当前告警。

⚫历史告警当业务模块检测到故障恢复,会向告警管理模块上报一条故障恢复的通知信息,此时设备上就不再能看到该故障告警。

同时,已恢复的告警将会记录为历史告警。

⚫事件设备中某个对象或者某个状态发生了变化,所产生的通知称之为事件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本资料仅供内部使用!配置管理应用指南XXXXXXXXXXX有限公司2020年01月05日本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXXXXXXX有限公司所有,受到有关产权及版权法保护。

任何个人、机构未经xxxxxx有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。

配置管理规范仅供内部使用修改记录目录1 概述 (1)1.1目的 (1)1.2适用范围 (1)1.3术语和缩略语 (2)1.4权限与职责 (2)1.5配置管理过程图示 (5)2配置项管理 (5)2.1配置项的范围 (5)3版本控制 (6)3.1基线命名规范 (6)3.2发行版本表示 (6)4配置库管理 (7)4.1配置库的建立 (7)4.2分配权限 (7)4.3基线库建立 (7)4.4配置项基线管理 (8)4.5配置库备份 (9)5配置库使用规范 (10)6系统集成 (11)6.1集成步骤 (12)6.2集成结果存放位置 (13)6.3说明 (13)7配置变更控制 (13)7.1软件及其相关文档的变更 (13)7.2配置库权限变更管理 (15)8配置状态报告 (16)8.1目的 (16)8.2记录内容 (16)8.3生成报告 (16)9CM阶段报告 (16)9.1目的 (16)9.2记录内容 (16)9.3生成报告 (17)10配置审核 (17)10.1类别 (17)10.2执行时机 (17)10.3不符合项处理 (17)11发布管理 (18)11.1交付管理 (18)12 异地项目管理 (18)1概述1.1 目的本文档主要目的在于规范项目配置管理活动,确保配置项正确地唯一标识并且易于存取,保证基线配置项的更改受控,明确基线状态,在整个软件生命周期中建立和维护项目产品的完整性和可追溯性。

1.2 适用范围本文档适用于不同类别的软件产品和软件项目开发工程的配置管理活动,针对项目不同在流程上作适当的删减。

配置管理可采用各种工具及手工办法。

1.3术语和缩略语1.4角色与职责项目经理1) 确定配置项、基线、配置库目录权限,审核批准配置管理计划;2) 接收或拒绝小范围的变更申请,审查配置库变更;3) 项目开发过程中,监督配置库使用情况;4) 提出配置管理的建议和要求;5) 配合配置管理工程师的工作。

变更控制委员会CCB 一个虚拟小组,可由EPG成员、项目经理、资深的项目成员、配置管理工程师、QA等组成,项目经理为CCB召集人;CCB对配置管理各项活动拥有决策权(例如评审核划、评审变更请求等)。

开发小组1) 根据确定的配置管理计划和相关规定,提交配置项;2) 负责项目组内部测试;3) 按照软件配置管理工具的使用模型来完成开发任务。

测试小组1)从配置管理工程师处获取版本进行整合测试;2)负责验证代码变更及修改是否正确执行,测试小组测试通过的版本方可放入基线库。

QA 1)负责审核配置管理过程。

2)对配置审核中发现的不符合项,要求相关责任人进行纠正。

3)审核《配置管理计划》。

1.5配置管理过程图示图12配置项管理2.1 配置项的范围软件配置可包括以下几方面:开发文档,代码,第三方控件、插件,参考资料,测试文档,用户文档,项目管理文档,验收文档等。

项目文档主要指:立项建议书、可行性分析报告、技术建议书、用户段性计划、产品需求规格说明书、概要设计报告、详细设计、数需求说明书、项目计划、项目进度计划、项目阶据库设计、界面设计、用户操作手册、用户安装手册、培训文档、验收报告以及上述文档的评审记录。

代码主要指:源代码等。

工具主要指:脚本文件、插件、第三方控件等。

3版本控制3.1 基线命名规范基线即项目某一阶段配置项的快照,作为下一阶段软件活动的基础。

基线的建立通过打标签的方式实现,具体命名方式如下:[项目名称] + [阶段名称] + [日期] + [版本类型] + [版本号] + [分支版本号][项目名称]:即项目简称,大写。

如:GD_JYPX[阶段名称]:可选,如计划阶段(PP)、需求阶段(RD)、设计阶段(SD)、编码阶段(CD)、测试阶段(TEST)。

[日期]:YYYYMMDD。

如:20110312[版本类型]:I表示增量版本,V表示全量版本。

[版本号]:采用X_Y的形式,X表示大版本,Y表示子版本。

版本号反应了版本变化的程度。

如:1_12[分支版本号]:可选,表示在某个主干上建立的分支。

如:GD_JYPX_20110312_V1_13_Branch1_0表示在主干GD_JYPX_20110312_V1_13上建立版本为1_0的分支。

3.2 发行版本表示发行版本采用标签说明,结构如下:[项目名称] + [大版本] + [版本类型] + [版本号] + [子系统简称(拼音)]+日期+序号[大版本]:可选,表示同一项目为不同用户定制的版本。

[子系统简称]:可选,当一个项目有多个子系统时,为区分不同子系统而设置。

[版本类型]:分为3种Beta表示项目组内部测试,标签:NGTS_B1_0-20111015-01Release系统测试,标签:NGTS_Release1_0-SPmenhu-20111112-01Version正式发行版,标签:NGTS_Version1_0-SPmenhu-20111112-01[版本号] 对于Version正式发行版是必须要注明的,而其它可选。

4配置库管理4.1 配置库的建立项目立项时,由项目经理申请建立项目配置库,配置管理工程师与项目经理确定配置项,并参考《配置库目录结构指南》,建立配置库以及配置库目录结构;项目经理提供配置库权限清单(内容应包括员工姓名、项目名称、目录权限等),由配置管理工程师为相关人员的设置配置权限。

配置管理工程师组织建立配置库。

程序库主要通过设置版本的分支来实现对配置项权限管理:1) 编辑区:开发人员相对比较自由的存储空间,开发人员可以在自己的权限范围内任意取出提交。

2)管理区:项目质保人员,测试人员,需求分析人员均有读写权限。

3)基线区:配置管理工程师有最高权限,其余相关人员均为读的权限,发生变更时变更人员须提交变更申请后方可修改基线库内的配置项。

Ø 文档评审通过后,文档严格受控。

由配置管理工程师将通过评审后的文档移植到基线库里同时将该配置项从开发库移除。

Ø 代码一般在移交系统测试时纳入基线库受控,可根据项目的具体情况设置基线。

3) 产品区:产品库的产品均出自于基线库,产品库存储的产品用于交付和存档。

配置库统一由配置管理工程师管理,根据各开发阶段的实际情况定制相应的版本选取规则,来保证开发活动的正常运作。

在变更发生时,应及时做好基线的推进。

4.2 分配权限项目开始后配置管理工程师编写配置库目录结构,明确项目组成员以及相关人员的权限。

一般配置库可设立的权限有两种,读(r)、写(w)权限。

在编辑区内,文档部分项目组成员有rw权限,其他相关人员只r权限;代码部分项目组成员有rw权限,其他相关人员没有任何权限。

在基线库内,项目组成员仅有r权限,其他相关人的权限视情况而定。

在产品区内,除配置管理工程师外其他人没有任何权限。

配置管理工程师在整个配置库内均拥有最高权限。

配置库权限设置完成之后,由配置管理工程师将配置库名称、访问路径、访问权限等信息以邮件方式通知各相关人员;配置库使用人员以各自的用户名和密码进行访问配置库。

配置库密码只能在服务器上设置,如配置库使用人员密码遗忘,可以与配置管理工程师取得联系,进行修改密码。

4.3 基线库建立基线存在于基线库中,它是进一步开发和修改的基准和出发点。

对基线的变更只有配置管理工程师能实施。

进入基线前不对基线进行管理或者较少管理,进入基线后,对变化进行有效管理,而且这个基线作为后续工作的基础。

对于每一时期基线库的建立都应遵循以下原则:1.需要建立基线时,由项目经理提出基线建立申请,并填写《基线建立通知单》。

如项目经理未在计划时间点申请建立基线,配置管理工程师需主动提醒项目经理,CCB对基线建立申请进行评审,以保证组成基线的配置项是协调一致的、完整的、正确的。

B评审并批准基线建立申请后,配置管理工程师根据《基线建立通知单》中相应内容建立基线库,将正确的版本对应的所有资料纳入基线库管理。

3.基线区的使用者的权限只能为只读权限。

使用者向项目经理或部门经理提出权限需求,在领导同意之后,配置管理工程师设置相应权限,并通知相应人员。

纳入基线的原则:1.不会变化的东西不要纳入基线。

例如:会议纪要,周报,规范,方案2.变化对其他没有影响的可以不纳入基线例如:风险跟踪表等3.变化对其他有影响的配置项需要纳入基线。

例如:需求规格书4.4 配置项基线管理配置管理工程师根据配置管理规范及配置管理计划,对配置项进行分阶段管理,每一阶段在项目经理申请建立基线并且正式评审通过后纳入基线库,作为该项目的一个基线。

项目启动:配置项包括技术建议书、可行性分析报告、用户需求说明书等立项阶段产生的文档,评审或审批通过后建立功能基线。

需求阶段:系统调研后开发人员进行需求分析,并整理产品需求规格说明书。

产品需求规格说明书经过客户的确认后,建立需求基线。

如需升级版本则必须通过评审或审批并得到客户的确认。

项目计划:需求分析完成后即可制定项目的开发计划,包括项目计划和主要下属计划。

包括项目进度计划、配置管理计划、质量保证计划、测试计划、项目阶段性计划。

项目开发计划评审通过后,建立项目计划基线。

设计:系统设计可分为概要设计、详细设计、数据库设计、数据库字典、界面设计。

针对用户需求规格说明书进行系统设计,配置时应说明系统设计的版本与需求分析报告版本的对应关系。

设计说明书评审或审批通过后,建立设计基线。

编码(设计实现):编码按功能模块分子项目,即每个模块记作一个配置项。

代码在开发内部测试时提交Beta版,提交测试组系统测试时建立Release版本,系统测试产品正式发布后建立Version 版本。

测试:单元测试和系统测试。

单元测试通过提交《单元测试报告》,项目启动后应提交《测试计划》,系统测试完成后应提交《测试报告》。

配置时应说明测试的版本与编码版本的对应关系。

系统测试完成后建立测试基线。

版本发布:指发布测试组测试,项目组提交《代码交付清单》,CME根据清单获取代码进行编译,并按照《代码交付清单》中的内容将缺陷管理流程中已经FIX的BUG状态置为Deliver,发布到测试区,并对版本进行维护。

测试组仅需测试已经Deliver的BUG。

待测试完毕后将发布测试的版本转移到基线区中的产品,以备发布。

交付与验收:在交付前配置审核完成后建立产品基线,产品基线包含程序以及有关文档配置项,包括交付文档、代码、工具等。

相关文档
最新文档